poster - KSL
Download
Report
Transcript poster - KSL
IaaS型クラウドにおけるキーボード入力情報漏洩の防止
江川 友寿 (九州工業大学) 光来 健一 (九州工業大学/ JST CREST)
背景
セキュリティの不安
クラウド管理者への情報漏洩
クラウド環境の管理体制に対する不安
従来:ユーザの管理下にある計算機を利用
クラウド環境:誰が管理しているかわからない計算機
情報漏洩の危険性
VM
VM
VM
VM
クラウド管理者はユーザのキーボード入力を盗聴可能
ユーザはVNCクライアントでユーザVMを操作
ユーザVMへのキーボード入力は管理VM内で処理
盗聴プログラムによりパスワード等の機密情報が漏洩
IaaS型クラウド
VM
クラウド
ユーザ
VNC
クライアント
VM
パスワー
ド
管理VM
ユーザVM
VNCサーバ
App
盗聴
キーボード入力
VM
ユーザ
VM
VM
パスワード
クラウド管理者
提案
管理者
FBCrypt (Frame Buffer Crypt)
クラウド
キーボード入力情報がクラウド管理者に漏洩するのを防
ぐ
管理VMは信頼しない
VNCクライアントで暗号化
ストリーム暗号RC4
仮想マシンモニタ(VMM)で復号化
VMMはクラウド管理者に改ざんされていないと仮定
リモートアテステーションでVMMの改ざん検知
ユーザVMに変更は加えない
実装
ユーザ
管理VM
VNCサーバ
暗号化
されてる
App
盗聴
キーボード入力
VMM
VMM内での復号化
VMMによるI/Oリングアドレスの取得
キーボード入力をハイパーコールでVMMに渡す
VMM内で復号化しユーザVMのI/Oリングに書き込み
従来システムはVNCサーバがI/Oリングに書き込んでいた
復号化後の情報を参照できないように管理VMから
I/Oリングへのアクセスを禁止する必要がある
ユーザVMは起動時にI/Oリングアドレスを管理VMに通知
VMMはVM間通信イベントをトリガーに通信路を監視
管理VMからのI/Oリングページマップ要求を禁止
I/Oリング
アドレス
管理VM
VNCサーバ
管理VM
ユーザVM
VNCサーバ
App
従来システム
ユーザVM
通信路
ユーザVM
起動情報
ページ
⑤I/Oリング
マップ要求
I/Oリング
⑥マップ禁
止
ハイパーコール
③監視
①レジスタ参
照
書き込み
④I/Oリングアドレス
VMM
実験
従来システムとの性能比較
VMM
[μs] 50
44.2
40
キーボード入力一回に要する処理時間[μs]を比較
30
従来とほぼ同じ体感速度でキーボード入力を行えている
20
FBCryptによるシステム全体の遅延は34μs
FBCrypt時のVNCサーバの処理に大きな遅延
10
ハイパーコールにかかる処理時間が大きいため
0
35.3
10.7
3.9
6.8
8.9
従来システム
FBCrypt
②通信路のアドレ
ス
VNCサーバ
VNCクライアント
実験環境
マシン Xen-4.0.2 Linuxカーネル
CPU
Intel Core2 Quad Q9550
2.83GHz
メモリ
管理VM: 3GB
ユーザVM: 512MB